CryptoTimes

Bê-a-bá Cripto: blockchains são hackeáveis?

26 set 2020, 13:00 - atualizado em 23 set 2020, 13:58
Na nossa série “Bê-a-bá Cripto“, apresentamos diversos conteúdos específicos para que você entenda o passo a passo (o bê-a-bá) do mercado cripto (Imagem: Freepik)

Blockchains são hackeáveis?” é uma pergunta comum, pois as pessoas acham que o roubo de criptoativos é possível por meio do blockchain. 

Bê-a-bá Cripto: o que é blockchain?

Neste artigo, adaptado do Decrypt, desmistificamos alguns conceitos errôneos, explicando quais vulnerabilidades existem.

Primeiro, é preciso relembrar o que é protocolo de consenso. Basicamente, é um conjunto de regras que estabelece como um criptoativo deve operar.

Cada protocolo tem seu consenso, variando entre proof-of-work (PoW), proof-of-stake (PoS), proof-of-stake delegado (DPoS), proof-of-authority, entre outros.

Existe um algoritmo de consenso
perfeito para blockchains?

As vulnerabilidades variam devido a cada proposta de consenso e algumas invasões não se aplicam a todos os criptoativos, mas existem quatro principais.

Um ataque Sybil acontece quando uma grande quantidade de nós é controlada por uma parte e usa esse poder para encher a rede de transações ruins ou fraudulentas. 

Apesar de serem ataques comuns na internet, até agora, nenhum blockchain foi invadido da mesma maneira que grandes servidores internet afora (Imagem: Freepik/macrovector)

Grande parte dos criptoativos evitam esse tipo de hack como, por exemplo, o sistema Bitcoin que, com seu algoritmo PoW, faz com que o ataque seja absurdamente caro para um hacker.

Ataque de roteamento é outro tipo de invasão, quando um hacker intercepta dados enviados aos Fornecedores de Serviço de Internet (ISPs), responsáveis pelo tráfego de internet em todo o mundo. 

Se um hacker invadisse, poderia dividir a rede em partições, fazendo com que o blockchain entenda que nós saíram da rede e continua a operar.

Assim, o hacker poderia criar transações fraudulentas em uma partição que, quando fosse interrompida, poderia confundir o blockchain e a partição legítima seria rejeitada.

Apesar de serem ataques comuns na internet, até agora, nenhum blockchain foi invadido dessa maneira.

Ataques Sybil, de roteamento ou de DDoS não são comuns na indústria cripto, mas já deram prejuízo a muitos servidores de grandes empresas (Imagem: Freepik/macrovector)

Já a negação direta de Serviço (DDoS) é um dos ataques mais frequentes na internet, em que um servidor ou nó é sobrecarregado com grande volume ou tráfego, atrasando pedidos de pesquisa e prejudicando o serviço.

No setor cripto, um invasor poderia tentar derrubar um nó ao criar milhares de transações falsas, mas teria de pagar as taxas de mineração para cada uma delas, se tornando um ataque absurdamente caro.

Já que o Bitcoin foi o primeiro blockchain, muitas outras redes têm protocolos de segurança parecidos para evitar ataques de DDoS.

O quarto e mais frequente ataque é o ataque de 51%, em que um minerador (ou grupo de mineradores) controla 51% de todo o poder de processamento da rede, ou seja, mais da metade.

Assim, o hacker poderia realizar gastos duplos, quando um usuário gasta seus criptoativos duas vezes sem que a rede saiba. Esses tipos de ataques acontecem em blockchains menores, como a Ethereum Classic (ETC), que sofreu três ataques recentemente.

Em agosto, o blockchain Ethereum Classic passou por três ataques de 51% e muitos se perguntam sobre qual será o futuro da plataforma (Imagem: Crypto Times)

Corretoras são as plataformas mais afetadas na indústria cripto, pois são onde usuários compram e vendem criptoativos.

Corretoras centralizadas são as mais suscetíveis a invasões pois, por terem um controle central — serem controladas por uma empresa, e não por uma comunidade —, o hacker só precisa contornar algumas camadas de segurança para obter acesso a toda a base de dados da corretora.

Já corretoras descentralizadas são uma opção mais segura, apesar de também precisarem melhorar a segurança.

Carteiras, que são softwares usados por detentores de cripto para deterem seus ativos, também são suscetíveis a invasões. Entretanto, grande parte das perdas é por conta de um descuido das próprias pessoas do que de hackers que desejam invadir carteiras específicas.

Cinco soluções de custódia para pessoas e empresas

Decrypt conclui dizendo que blockchain tem suas vulnerabilidades, mas as questões de segurança são resolvidas pela própria comunidade que o desenvolve. A segurança das redes irá melhorar quando nós também melhorarmos a proteção de nossas informações.